Zum Hauptinhalt springen

Insider Threats –
Bedrohungen durch interne und externe Mitarbeiter

Keine Cyberattacke ohne Knacken der Netzwerk­grenzen. Was liegt also näher, als dafür reguläre Anmelde­informationen zu nutzen? Eine Option für interne, aber auch für externe Personen, die diese Daten zunächst stehlen oder erschleichen.

Die Insider-Bedrohung ist allgegenwärtig und mehr als heikel

Eine der häufigsten Ursachen für Cyber-Attacken ist die Insider-Bedrohung. Sie geht von internen und externen Mit­arbeitern wie Auftrag­nehmern oder Lieferanten aus und kann unbeabsichtigt oder beabsichtigt sein. Die Gefahr besteht stets darin, dass reguläre oder entwen­dete bzw. erschlichene Anmelde­informationen dazu missbraucht werden, um das Unternehmens­netzwerk zu schädigen oder Informationen abzuziehen.

Dass Insider – anders als Hacker – in der Regel mit den Sicherheits­richtlinien und Verfahren der Organisation und deren Schwach­stellen vertraut sind, macht die Gefahr umso heikler.

Datenrisiko
insiderthreats_datarisk
57 %

Mehr als die Hälfte der Datenschutzverletzungen und Datendiebstähle innerhalb einer Organisation resultieren aus Insider-Bedrohungen.
Verizon

Zeit zur Behebung
insiderthreats_time
72 Tage

Im Durchschnitt dauert es zweieinhalb Monate, um eine Insider-Bedrohung einzudämmen.
Ponemon

Fahrlässigkeit 2 von 3

Zwei von drei Insider-Bedrohungen gehen auf die Fahrlässigkeit zurück.
Ponemon

Mangelndes Vertrauen
insiderthreats_trust
94,3 %

Fast alle Führungskräfte haben nur ein geringes bis mittleres Vertrauen in ihre Tools für das Risiko­management von Dritt­anbietern.
Deloitte

Firewalls, IDS/IPS, Endpoint Protection bieten keinen Schutz

Maßnahmen wie Firewalls, IDS/IPS (Intrusion Detection and Prevention System) und Endpoint Protection wirken nicht gegen Insider Threats: Sie bauen darauf auf, dass Angreifer Ihre Systeme von außen angreifen und dabei auffallen. Ihre Mitarbeiter jedoch agieren innerhalb Ihres Netzwerks. Cybersense Deception erkennt sie als Bedrohung, sobald sie sich außerhalb ihres üblichen Handlungsrahmens bewegen – ganz gleich, ob absichtlich oder unabsichtlich. Und da wir wissen, welche Breadcrumbs genutzt wurden, können wir die Übeltäter häufig identifizieren.

Spannen Sie ein Sicherheit­snetz gegen Insider Threats und erkennen Sie, sobald sich Mitarbeiter – absichtlich oder unabsichtlich – jenseits des üblichen Handlungs­rahmens bewegen.

Jetzt Cybersense Deception entdecken!

Unbeabsichtigte Insider Threats
Fehler passieren – allen (Sicherheits-) Schulungen zum Trotz

Fahrlässigkeit

Ein typischer Fall: Mitarbeiter erhalten Phishing-Nachrichten von scheinbar bekannten Absendern, die einen bösartigen Dateianhang oder Link zu einer präparierten Webseite enthalten. Ziel der Angreifer ist es häufig, Malware auf dem Rechner der Mitarbeiter zu installieren oder den Opfern auf der gefälschten Webseite persönliche (Zugangs-) Daten zu entlocken. Oder Mitarbeiter nutzen Konten mit erweiterten Rechten, melden sich aber nicht ab und ermöglichen so den unerlaubten Zugriff auf sensible Daten. Ganz gleich, wie viele Sicherheits­schulungen Sie Ihren Mitarbeitern geben, Fehler passieren.

Fehlkonfiguration

Die einwandfreie Konfiguration der IT- und Sicherheits­infrastruktur ist eine Heraus­forderung für jede Organisation: Es müssen häufig Systeme integriert oder entfernt werden, bei der Fehlersuche wird Firewall-Regelwerk geändert, aber die Dokumentation vergessen oder es werden vererbte Rechte an Gruppen­mitglieder oder Nutzer vergeben, die diese gar nicht benötigen. Ebenso resultieren interne Gefahren aus falsch konfigurierten Netzwerk­geräten, die einen nicht autorisierten Datenverkehr über Netzwerk­grenzen hinaus erlauben. Oder aus Cloud-Berechtigungen, die einen öffentlichen Zugriff auf private Daten ermöglichen.

Beabsichtigte Insider Threats
Wenn Mitarbeiter vorsätzlich handeln oder Kriminelle vulnerable Netzwerke von verbundenen Unternehmen nutzen

Rechtemissbrauch durch (Ex-) Mitarbeiter

Prinzipiell kann aus jeder Person, die Zugriff auf Daten, Server oder Systeme hat, eine Insider-Bedrohung resultieren. Zum Beispiel, wenn sich diese ungerecht behandelt fühlt und infolgedessen ihrem Arbeit- oder Auftraggeber schaden will, indem sie Daten stiehlt oder Systeme kompromittiert. Außerdem können Mitarbeiter von Kriminellen angeworben werden, um Daten zu beschaffen oder den Betrieb auszuspionieren.

Fusion und Akquisition

Unternehmen, die an Fusionen und Übernahmen (M&A) beteiligt sind, müssen die Sicherheit des übernommenen Unternehmens validieren, bevor sie es mit ihrer Netzwerk­infrastruktur verbinden. Diese Validierung erfordert Sicherheits­audits, Konfigurations­prüfungen und andere Aktivitäten. Nicht selten attackieren Angreifer Unter­nehmen, nachdem deren Übernahme angekündigt wurde: Sie verschaffen sich Zugang zu sensiblen Daten, um sie nach dem Netzwerk­zusammen­schluss zu nutzen.

Island Hopping

Bei dieser Technik attackieren Angreifer Unternehmen mit hoch­sicheren Infra­strukturen über verbundene Dritte. Sie greifen ihr primäres Ziel also indirekt an, zum Beispiel über weniger gut geschützte Personal-, Gehalts­abrechnungs- oder Marketing­unternehmen. Haben die Kriminellen erst einmal ein Partner­unternehmen gehackt, können sie durch Phishing oder gestohlene Zugangs­daten etc. viel leichter an sensible Daten des Haupt­unternehmens gelangen.

Sie haben Fragen oder wünschen eine Demo?
Wir freuen uns, von Ihnen zu hören.

Ihr Ansprechpartner
Michael Pütz

Jetzt kontaktieren